Please use this identifier to cite or link to this item: http://repositsc.nuczu.edu.ua/handle/123456789/14147
Title: ЗАХИСТ ІНФОРМАЦІЇ ВІДОМЧОЇ ІНФОРМАЦІЙНО- ТЕЛЕКОМУНІКАЦІЙНОЇ МЕРЕЖІ ЗА ДОПОМОГОЮ ПАРОЛЬНОЇ СИСТЕМИ
Authors: Тарадуда, Дмитро Віталійович
Собина, Віталій Олександрович
Демент, Максим Олександрович
Keywords: аутентифікація
пароль
стійкість парольної системи
ентропія Шеннона
політика стійкості пароля
Issue Date: 25-Nov-2021
Publisher: Національний університет цивільного захисту України
Citation: Збірка наукових праць "Проблеми надзвичайних ситуацій"
Series/Report no.: 34;
Abstract: Теоретично обґрунтовано підхід до кількісної оцінки стійкості парольних систем з урахування потужності простору паролів і довжини пароля. Формалізована ідея інформаційної ентропії як підхід до вимірювання кількості інформації, яка невідома через випадкові величини, визначається випадковість змінної на основі знань, що містяться в іншій частині повідомлення. Встановлено, що, чим більше ентропії в даному розподілі паролів, тим складніше вгадати пароль, який було обрано з цього розподілу; паролі з більшими значеннями ентропії вимагають більшої очікуваної кількості припущень, що робить ентропію корисною як міру стійкості пароля. Надано пропозиції щодо управління паролями відомчої інформаційно- телекомунікаційної мережі об’єкта критичної інформаційної інфраструктури. Дослідження показують, що велика частина ентропії, внесена великими та не буквеними символами, створюється користувачами, які перевищують мінімальні вимоги політики стійкості пароля. Безпечне створення паролів ускладнюється компромісом між розробкою паролів, які одночасно важко зламати і використовувати. Відповідно важливою є політика управління доступом. Дослідження показують, що велика частина ентропії, внесена великими та не буквеними символами, створюється користувачами, які перевищують мінімальні вимоги політики стійкості пароля: використання кількості цифр більше, ніж потрібно, різні позиції спеціальних символів. Зроблено висновок, що текстові паролі залишаються домінуючим методом автентифікації в комп’ютерних системах, незважаючи на значні вдосконалення, включаючи смарт-карти, картки RFID, USB-токени та графічні паролі, що мають свої переваги і є придатними для використання в певному середовищі або для певної програми. Зазначено, що опублікованих емпіричних досліджень, які б вивчали стратегії, що використовуються користувачами за різними політиками щодо паролів, мало. Подальші дослідження планується провести в цьому напрямку.
Description: The approach to quantitative estimation of stability of password systems taking into account power of space of passwords and length of the password is theoretically substantiated. The formalized idea of information entropy as an approach to measuring the amount of information that is unknown through random variables is determined by the randomness of a variable based on the knowledge contained in another part of the message. It is established that the greater the entropy in a given distribution of passwords, the more difficult it is to guess the password that was chosen from this distribution; passwords with higher entropy values require more expected assumptions, which makes entropy useful as a measure of password strength. Proposals for password management of the departmental information and telecommunication network of the object of critical information infrastructure are given. Studies show that much of the entropy introduced by uppercase and lowercase characters is created by users who exceed the minimum requirements of the password strength policy. Secure password creation is complicated by the trade-off between developing passwords that are both difficult to crack and use. Accordingly, the access control policy is important. Studies show that much of the entropy introduced by large and non-alphanumeric characters is created by users who exceed the minimum requirements of the password strength policy: the use of more digits than necessary, different positions of special characters. It is concluded that text passwords remain the dominant method of authentication in computer systems, despite significant improvements, including smart cards, RFID cards, USB tokens and graphic passwords, which have their advantages and are suitable for use in a particular environment or for a specific program. It is noted that there are few published empirical studies that would examine the strategies used by users under different password policies. Further research is planned in this direction.
URI: http://repositsc.nuczu.edu.ua/handle/123456789/14147
ISSN: ISSN 2524-0234
Appears in Collections:Кафедра організації та технічного забезпечення аварійно-рятувальних робіт

Files in This Item:
File Description SizeFormat 
Стаття.pdfСтаття893,33 kBAdobe PDFView/Open


Items in DSpace are protected by copyright, with all rights reserved, unless otherwise indicated.